그러니까 PWN
close
프로필 배경
프로필 로고

그러니까 PWN

  • 분류 전체보기 (91)
    • CTF (3)
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • Computation (1)
      • AI (2)
      • Network (5)
    • Computer Security (31)
      • System Hacking (10)
      • Side Channel Attack (7)
      • IoT Security (1)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (4)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (3)
    • etc (4)
      • trouble shooting (4)
      • pruning (7)
  • 홈
  • 태그
  • 방명록
  • Github
[Privilege Escalation] pwnable 관점에서 chroot jail 탈옥하기

[Privilege Escalation] pwnable 관점에서 chroot jail 탈옥하기

chroot(Change Root Directory)개요chroot는 루트 디렉토리를 변경하며, 변경된 디렉토리에서는 상위 디렉토리에 파일 및 명령 접근이 불가능하다.이는 chroot는 리눅스 위에서 프로세스를 격리시키는 기본적인 방법이다. 이렇게 시스템해킹에서 마주치게 되면 머리가 아프게 되는데, 사실 별 거 없으니 하나 배워가보자chroot 한계chroot는 프로세스를 격리시킬 수 있지만, 다음과 같은 제한사항이 있다.네트워크, 프로세스, 파일시스템 등 자원에 접근이 가능하며 제한이 없다.root 권한으로 동작한다. chroot 탈옥 쉽게 하기 (pwnable 관점)chroot jail break PoC chdir("../../../../../"); chroot("."); execve..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 29.
  • textsms

재밌게 하는 시스템해킹 학습 방법

We keep a secret

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 25.
[Pwnable] ELF Segment Sections 빠르게 구하기 (.init_array, .fini_array, .dynamic, .got, .data)

[Pwnable] ELF Segment Sections 빠르게 구하기 (.init_array, .fini_array, .dynamic, .got, .data)

아주 많은 방법이 있지만 간단하고 빠른 포너블을 위해 편한거로 작성합니다. NO-PIE일 경우 : objdump -h {binary}더보기 objdump -h binarymain: file format elf64-x86-64Sections:Idx Name Size VMA LMA File off Algn 0 .interp 0000001c 00000000000002e0 00000000000002e0 000002e0 2**0 CONTENTS, ALLOC, LOAD, READONLY, DATA 1 .note.gnu.property 00000030 0000000000000300..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 20.
  • textsms
GCC 보호기법 해제

GCC 보호기법 해제

보호기법 완전 제거(ASLR 제외)64비트gcc -no-pie -fno-stack-protector -z norelro -z execstack -fno-builtin 32비트 gcc -m32 -no-pie -fno-stack-protector -z norelro -z execstack -fno-builtin -mpreferred-stack-boundary=2 ASLR 제거echo 0 > /proc/sys/kernel/randomize_va_spacerandomize_va_space = 0ASLR 제거randomize_va_space = 1스택, 라이브러리 랜덤randomize_va_space = 2스택, 라이브러리, 힙 랜덤ulimit -s unlimited일시적 ASLR 해제보호기법Canary-fno-..

  • format_list_bulleted Computer Security/System Hacking
  • · 2024. 6. 1.
  • textsms
  • navigate_before
  • 1
  • 2
  • navigate_next
andsopwn
  • $ pwd; whoami
Category
  • 분류 전체보기 (91)
    • CTF (3)
    • Wargame (17)
      • Dreamhack (14)
      • pwnable.kr (3)
    • Computer Science (16)
      • Computer Architecture (1)
      • Operating System (7)
      • Computation (1)
      • AI (2)
      • Network (5)
    • Computer Security (31)
      • System Hacking (10)
      • Side Channel Attack (7)
      • IoT Security (1)
      • Industrial Security (4)
      • Vulnerabilities (5)
      • Digital Forensic (4)
    • Coding (5)
      • Algorithm (0)
      • Rust (4)
    • 후기 (3)
    • etc (4)
      • trouble shooting (4)
      • pruning (7)
Recent post
someones' choice
Recent comments
Tags
  • #CPA
  • #linear cryptanalysis
  • #web
  • #ctf
  • #Pwnable
  • #SCA
  • #Reversing
  • #Network
Total Visitor
Today
Yesterday
ALL
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바